خانهاخبار
کنترل کامپیوتر با استفاده از موبایل بصورت قانونی

کنترل کامپیوتر با استفاده از موبایل بصورت قانونی

به گزارش گروه خبری GSM، کارشناسان پردازش قانونی Evidence Talks برای نخستین بار تحقیق در زمینه کنترل کامپیوترها را با استفاده از تلفن همراه امکان پذیر ساختند. Andrew Sheldon مدیر ........
۱۳۸۶/۵/۲۴
به گزارش گروه خبری GSM، کارشناسان پردازش قانونی Evidence Talks برای نخستین بار تحقیق در زمینه کنترل کامپیوترها را با استفاده از تلفن همراه امکان پذیر ساختند. Andrew Sheldon مدیر این پژوهش ها موفق شد در حضور نمایندگان آژانس توسعۀ پلیس بین الملل بریتانیا در کنفرانس سالانۀ جرائم اینترنتی از فاصلۀ 70 مایلی به طور قانونی از هارد دیسک کپی بگیرد، رمز گشایی نماید و کامپیوتر را جستجو کند. در هر جای دنیا که ارتباط به شبکه، از طریق تلفن های بی سیم یا تلفن های همراه 3G امکان پذیر باشد می توان از DVDها، کارت های حافظه و غیره کپی گرفت و در کوتاهترین زمان آنها را بررسی نمود. برنامۀ Remote Forensics برنامۀ پیچیده و امنیتی FIMS ( سرویس کنترل جرائم اینترنتی) است که با به کار بردن آن هیچ اطلاعاتی از طریق اینترنت منتقل نمی شود، در نتیجه کاملاً ایمن است. با استفاده از برنامۀ Remote Forensics در کمیتۀ اطلاعاتی، هنگامی که در چند نقطۀ جغرافیایی، حمله برای دستگیری رخ می دهد، دسترسی به اطلاعات جمع آوری شده را برای تحلیل گران اطلاعات، تحلیل گران زبان و متخصصان رمز گشایی در یک مرکز امکان پذیر می کند، بدون اینکه نیاز باشد اعضای تیم را در نقاط مختلف پراکنده کرد.
به گزارش گروه خبری GSM، کارشناسان پردازش قانونی Evidence Talks برای نخستین بار تحقیق در زمینه کنترل کامپیوترها را با استفاده از تلفن همراه امکان پذیر ساختند. Andrew Sheldon مدیر این پژوهش ها موفق شد در حضور نمایندگان آژانس توسعۀ پلیس بین الملل بریتانیا در کنفرانس سالانۀ جرائم اینترنتی از فاصلۀ 70 مایلی به طور قانونی از هارد دیسک کپی بگیرد، رمز گشایی نماید و کامپیوتر را جستجو کند. در هر جای دنیا که ارتباط به شبکه، از طریق تلفن های بی سیم یا تلفن های همراه 3G امکان پذیر باشد می توان از DVDها، کارت های حافظه و غیره کپی گرفت و در کوتاهترین زمان آنها را بررسی نمود. برنامۀ Remote Forensics برنامۀ پیچیده و امنیتی FIMS ( سرویس کنترل جرائم اینترنتی) است که با به کار بردن آن هیچ اطلاعاتی از طریق اینترنت منتقل نمی شود، در نتیجه کاملاً ایمن است. با استفاده از برنامۀ Remote Forensics در کمیتۀ اطلاعاتی، هنگامی که در چند نقطۀ جغرافیایی، حمله برای دستگیری رخ می دهد، دسترسی به اطلاعات جمع آوری شده را برای تحلیل گران اطلاعات، تحلیل گران زبان و متخصصان رمز گشایی در یک مرکز امکان پذیر می کند، بدون اینکه نیاز باشد اعضای تیم را در نقاط مختلف پراکنده کرد.

اخبار مشابه

برای ثبت نظر خود وارد حساب کاربری شوید.

دیدگاه‌ها (0 نظر)